Securización de flujos de información en entornos complejos
|
|
- Arturo Agüero Fidalgo
- hace 8 años
- Vistas:
Transcripción
1 Securización de flujos de información en entornos complejos La Seguridad de la Información en el Sector Financiero José Miguel Martín Sales Executive Stonesoft Corporation
2 Índice 1. Escenario actual 2. Complejidad creciente entornos distribuidos 3. Entornos virtuales 4. Conclusiones 2
3 1 Escenario actual Implicaciones de la seguridad en la implantación en la empresa La seguridad de redes no es el negocio de las compañías La seguridad de redes requiere unos conocimientos avanzados y constantes El constante cambio e incremento de las amenazas obligan a que dicho personal esté en constante aprendizaje Existen dificultades de encontrar profesionales y son recursos muy caros La seguridad obliga a administrar y conocer diferentes tecnologías La seguridad de redes requiere servicios 24/7/365 Las empresas tienen una necesidad continua de adaptarse al entorno y a las nuevas amenazas Las empresas tienen el reto adicional de estandarizar sus redes lo que supone un problema adicional para la seguridad de las mismas La elección de las tecnologías a implementar debe contemplarse con todas las implicaciones o factores que intervienen en la implantación y mantenimiento de la misma 3
4 2 Complejidad Creciente Los retos de las empresas A medida que aumentan los flujos de información en la empresa aumenta la COMPLEJIDAD en la gestión y seguridad de dichos flujos Existe una tendencia hacía los ENTORNOS DISTRIBUIDOS Las nuevas amenazas implican nuevas implementaciones de seguridad que protejan frente a las nuevas amenazas Mayor profundidad de la seguridad en la empresa defensa multinivel (FW, VPNs, IPS, PKI, Encriptación de dispositivos, antivirus, etc) Mayores necesidades de estandarización entre soluciones de diferentes fabricantes Ello genera mayor complejidad y dificultad de administrar entornos muy heterogéneos Y todo ello por supuesto manteniendo controlado el coste de propiedad de las soluciones (TCO) y el presupuesto a dedicar a materias de seguridad 4
5 2 Complejidad Creciente Evolución de las necesidades de seguridad 5
6 2 Complejidad Creciente La empresa requiere herramientas útiles Desde el punto de vista operacional Herramientas que proporcionen: Agilidad Adaptabilidad Continuidad de negocio Competitividad Herramientas que ayuden a mejorar: Portfolio de servicios Reputación Requerimientos legales para dar solución a sus necesidades reales Geográfico Corporativo Sucursales Oficinas remotas Usuarios remotos Trabajadores móviles y por supuesto económico Coste de implantación de una solución Coste de mantenimiento de una solución Presupuesto disponible Business Partners Investors Business Ecosystem i-services Supply Chain Authorities Customers 6
7 3 Entornos virtuales y por si fuera poco surje la virtualización... Virtualization will be the most impactful trend in infrastructure and operations through
8 3 Entornos virtuales Con muchas ventajas... Consolidación de servidores Optimización de recursos Flexibilización de la gestión Optimización de costes de hardware e infraestructura Ahorro de costes de energía En definitiva ahorro de Coste de Propiedad de la solución (TCO) Pero también con inconvenientes... Rush to Virtualization Can Weaken Security Many organizations mistakenly assume that their approach for securing virtual machines (VMs) will be the same as securing any OS and thus plan to apply their existing configuration guidelines, standards and tools. While this is a start, simply applying the technologies and best practices for securing physical servers won t provide sufficient protections for VMs. (Neil McDonald - VP Gartner) 8
9 3 Entornos virtuales Varios puntos a tener en cuenta en la securización de entornos virtuales La seguridad en los entornos virtuales debe comenzar antes de la implementación de los mismos. Entre otros aspectos se debe tener en cuenta: El software de Virtualización, como hipervisor, representa una nueva capa que debe ser protegida y que puede ser atacada. La pérdida de la separación de las tareas de administración puede generar ataques en distintas capas a la vez. La dificultad en el despliegue de actualizaciones, parches y protecciones frente a caídas en las VM y en sus imágenes. La limitada visibilidad detro del SO y de las redes virtuales internas puede generar vulnerabilidades y errores de configuración que generen agujeros de seguridad. La restricción a revisar el tráfico interno dentro del entorno virtual para las herramientas de inspección y prevención de intrusos (IPSs). Muchas herramientas de seguridad no son adaptables, son inmaduras e incompletas en los entornos virtuales Y estos aspectos deben tenerse en cuenta a la hora de decidir la solución a implementar. 9
10 3 Entornos virtuales Cómo securizar el entorno virtual? Desde el propio entorno virtual Problemas similares a los entornos físicos Visibilidad desde dentro del entorno virtual Application Application Application Seguridad en profundidad OS OS OS Protección frente a appliances virtuales no parcheados Virtual Appliance Virtual Appliance Virtual Appliance Unificación en la gestión Virtual Infrastructure Appliances Virtuales y físicos Seguridad robusta y consistente Unificación de informes 10
11 3 Entornos virtuales Pero sin perder de vista el mundo real... 11
12 3 Entornos virtuales frente se propone a implementaciones una un estructura esquema tradicional... que VMWare simplifica sin la previsión complejidad de la y seguridad mejora la seguridad... 12
13 4 Conclusiones Puntos a tener en cuenta a la hora de tomar decisiones de seguridad Herramientas que faciliten los siguientes puntos: Optimicen los recursos Disminución TCO/TCA Soporte de negocio Gestión del riesgo Claridad de estado Minimicen tiempos de caída Ofrezcan mejores tiempos de respuesta Ofrezcan Gestión n Unificada Seguridad adaptativa Visibilidad Granularidad Seguridad en niveles Ofrezcan Disponibilidad y escalabilidad avanzadas Integren las distintas necesidades que tiene la empresa 13
14 4 Conclusiones Herramientas que nos ayuden a proteger los flujos de información de la empresa Herramientas que cubran nuestras necesidades Herramientas que nos ofrezcan una vision integrada y unificada de la seguridad 14
15 Muchas gracias 15
System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesFlexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture
Flexibilización de Aulas de Informática José Joaquín Loza ex CIO UEM CEO Riemann Venture BYOD, servicios en la Nube, múltiples dispositivos Está su Universidad preparada para el cambio? La mayor parte
Más detallesSISTEMAS DE GESTIÓN DE LA PRODUCCIÓN
Energía InOil Upstream SISTEMAS DE GESTIÓN DE LA PRODUCCIÓN Gestión y la optimización de la producción de hidrocarburos en activos de Oil&Gas indracompany.com Energía Optimización de la producción Una
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesQué es Wonderday? Objetivos
Qué es Wonderday? Wonderday es el punto de encuentro de la comunidad Wonderware en España. Una jornada para conocer las propuestas tecnológicas que Wonderware pone a disposición de la industria y de las
Más detallesQantas Basa su Transformación de Negocio en CA Project & Portfolio Management SaaS
CUSTOMER SUCCESS STORY Julio 2013 Qantas Basa su Transformación de Negocio en CA Project & Portfolio Management SaaS PERFIL DEL CLIENT Sector: Aviación Compañía: Qantas Empleados: 33.000 Ingresos: 14.900
Más detallesMovilidad y Seguridad en el Entorno de Trabajo de Investigadores y Estudiantes
Foro de Seguridad de RedIRIS 2009 Ciudad Real Movilidad y Seguridad en el Entorno de Trabajo de Investigadores y Estudiantes Albert Puig Artola Gerente de Negocio de Seguridad Integral TIC Albert.puig@telindus.es
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesEl software para optimizar los procesos logísticos
ekon Cadena de suministros El software para optimizar los procesos logísticos In business for people. Unit4 ekon Cadena de Suministros El software para mejorar la competitividad mediante la optimización
Más detallesBeneficios de la virtualización de VMware para la Universidad
Beneficios de la virtualización de VMware para la Universidad Emilio González Senior Systems Engineer Mieres, 19 de Noviembre de 2007 Beneficios para el CPD Los retos actuales de los CPD Ser capaces de
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesDescripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda
Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda A través del Instrumento de Agregación de Demanda para la Adquisición de Servicios Oracle, las Entidades Estatales
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesVentajas de Linux para. las empresas
Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha
Más detallesImplantación de SAP for Banking para la Sección de Crédito de Cofares
Historia de Éxito de Clientes SAP Distribución Farmacéutica Cofares Implantación de SAP for Banking para la Sección de Crédito de Cofares Partner de implementación 2 Historia de Éxito de Clientes SAP Distribución
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesElektres. Catálogo corporativo. Le presentamos una visión diferente de la distribución electrotécnica para aplicaciones industriales
Catálogo corporativo Le presentamos una visión diferente de la distribución electrotécnica para aplicaciones industriales 002 "Queremos combinar nuestros potenciales con los de nuestros clientes para aportarles
Más detallesSystem Center 2012 R2
System Center 2012 R2 Resumen del Modelo de Licencia Introducción Microsoft System Center 2012 R2 ofrece soluciones para la gestión de recursos de centro de datos, nubes privadas y dispositivos de cliente.
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesPresentación Corporativa Swan Technology & Consulting
Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es
Más detallesUTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad
En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesGOBIERNO ELECTRONICO OPEN SOURCE
OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,
Más detallesIntroducción a la Virtualización 1
Virtualización de Sistemas Informáticos Programa: 10:00 Presentación 10:05 Introducción a la Virtualización 10:50 Productos y herramientas 11:20 Pausa café 11:40 Ejemplo de instalación tipo 12:10 Ejemplo
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesSoluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres
Soluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres Diego Cicero VMware Sr. Systems Engineer Qué son la continuidad del negocio y la recuperación ante desastres (BCDR)? Continuidad
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesJuan Carcelen CáceresC
VIRTUALIZACION Y EL DATACENTER DINAMICO Juan Carcelen CáceresC Gte Div de Virtualizacion Electrodata Retos del departamento de IT en las empresas Simplificar la Infraestructura y su Administración Reducir
Más detallesMarco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ
MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.
Más detallesAcerca de AlherVirtual Servicios Informáticos
Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.
Más detallesAnálisis de costos proyectado de la plataforma SAP HANA
Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesUniversal Desktop Services White Paper Seguridad en plataformas VDI
Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesLa gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM.
Microsoft CRM Casos de éxito: Caixa Galicia La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Resumen País: España Sector: Banca Perfil del Cliente Caixa Galicia, fundada
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesMODELOS DE E-BUSINESS
MODELOS DE E-BUSINESS Modelos de e-business En relación al tipo de negocio que se puede realizar, existen dos categorías principales de e-business: B2C, (Business to Consumer) Actividad empresarial dirigida
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesPlan Creciente. Invertir con garantía es posible. Disfrutar de rentabilidad, también. Seguros Ahorro Pensiones
Plan Creciente Invertir con garantía es posible. Disfrutar de rentabilidad, también Seguros Ahorro Pensiones La solución inteligente para invertir con rentabilidad y garantía Plan Creciente está pensado
Más detallesS o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011
Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a
Más detalles6331 Deploying and Managing Microsoft System Center Virtual Machine Manager
6331 Deploying and Managing Microsoft System Center Virtual Machine Manager Introducción Este curso de tres días impartido por instructor, enseña a estudiantes como implementar una solución de Microsoft
Más detallesInfraestructura Convergente (CI)
Infraestructura Convergente (CI) Autor: Norberto Figuerola La globalización y la creciente presión de la competencia han acelerado el ritmo de los negocios, lo que obligó a los empresarios a recurrir a
Más detallesdiciembre - enero 2015 24
diciembre - enero 05 4 7 IMPRESORAS / COPIADORAS Equipos que con el paso del tiempo no solo ejecutan funciones por separado, sino que logran fusionar las tareas para brindar un servicio integral dentro
Más detallesGestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)
Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática
Más detallesCasos de éxito DESARROLLO
Casos de éxito DESARROLLO Eclicsys Camillo Sapienza Desarrollador País: Argentina Web: www.eclicsys.com correo electrónico y transferencia de archivos Usuario ftp con acceso a una carpeta propia Plataforma
Más detallesSoftware y Plataformas a demanda
Software y Plataformas a demanda I. Cloud computing: despliegue, previsiones y expectativas año 2008 2012 Gasto en Tecnologías Cloud $16B +27% $42B Gasto Total en Tecnologías de TI $386B +7% $494B Gasto
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesCUSTOMER RELATIONSHIP MANAGEMENT
CUSTOMER RELATIONSHIP MANAGEMENT Soluciones para cubrir el ciclo completo de venta y puesta en marcha de productos y servicios en toda organización, permitiendo ejecutar y dar seguimiento a las campañas
Más detallesConectividad. Soluciones. Innovación. Portfolio
Conectividad Soluciones Innovación Portfolio 2014 El presente y futuro de la sociedad pasa por la información, y por cómo la manejemos. Disponer de datos de numerosas fuentes se ha convertido en un activo
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesListos para ir a la nube?
Alejandro Poznansky Magic Software Generatica S.A. Listos para ir a la nube? Intranet Extranet ASP Por qué queremos ir a la nube si aparentemente siempre estuvimos allí? Alojamiento Remote Desktop VPN
Más detallesNuestra Organización
Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallesEstudio Acerca de la Reducción de Costos de Mano de Obra Mediante el Uso de WebSphere Cloudburst Appliance
Estudio Acerca de la Reducción de Costos de Mano de Obra Mediante el Uso de WebSphere Cloudburst Appliance IBM Software Group, Competitive Project Office Scott Bain Faisal Rajib Barbara Sannerud Dr. John
Más detallesAlta disponibilidad de los servicios en la SGTIC del MEH
Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT
Más detallesVirtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red
Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Presentación basada en el foro de la virtualizacion del puesto de trabajo www.ibm.zitralia.com Zaragoza
Más detallesMonitoreo en tiempo real e integración de soluciones en Monex.
CASO DE ÉXITO: GRUPO FINANCIERO MONEX Monitoreo en tiempo real e integración de soluciones en Monex. PERFIL DEL CLIENTE Industria: Financiera Cliente : Grupo Financiero Monex Partner CA: Tecnomedia NEGOCIO
Más detallesCORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica
CORREO ELECTRONICO 1.Objetivo Consulta Pública Nº 1/2011 La y la Sociedad de la Información y del Conocimiento (AGESIC) tiene interés en conocer las opciones disponibles en el mercado de soluciones de
Más detallesOficina virtual : Un entorno de trabajo que no reside en el terminal. Madrid 09 de Junio de 2009 Telefónica Grandes Empresas
Oficina virtual : Un entorno de trabajo que no reside en el terminal Madrid 09 de Junio de 2009 Telefónica Grandes Empresas 1 Índice 01 Concepto de virtualización 02 Virtualización del Puesto de Trabajo
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesGuía de servicios. Contenidos
Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesCUÁL ES TU SITUACIÓN?
La información es uno de los activos más importantes de las empresas y es vital para su productividad. En los documentos reside la información, por tanto, la productividad de una organización depende en
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesEstrategia de negocio basada en clientes: Software CRM
Estrategia de negocio basada en clientes: Software CRM 1 CRM ó GRC los pasos Índice de contenidos: Qué es un CRM Por qué utilizar un CRM, ventajas y beneficios Antes de utilizar un CRM Qué Por qué Cuándo
Más detalles6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012
6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 Presentación la empresa el desafío sistema integrado para la gestión de sustentabilidad 6to. Seminario Acercamiento Tecnológico
Más detallesPROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática
PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador
Más detallesAULAS VIRTUALES EDUCATIVAS
AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesModelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1
Modelo de Arquitectura de Seguridad Fernando Fuentes Gerente Innovación y Soluciones V 5.1 Agenda 1. Evolución de las arquitecturas de seguridad 2. Desafíos de las arquitecturas de seguridad 3. Modelo
Más detallesReducción del Coste Total de Propiedad (TCO) en la Administración Local
Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta
Más detallesCursos para Responsables TIC de las Administraciones Públicas
Cursos para Responsables TIC de las Administraciones Públicas Versión 1.0 ÍNDICE 1. Contenido de los cursos presenciales... 3 1.1. Virtualización... 3 1.. Cloud Computing... 4 1.3. Telefonía IP... 5 1.4.
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detallesa3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Más detallesWindows Server Hyper-V
Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión
Más detallesSistemas Operativos. Curso 2013 Virtualización
Sistemas Operativos Curso 2013 Virtualización Agenda Introducción Requerimientos para la virtualización Virtualización de CPU Vritualización de la memoria Virtualización de la E/S Sistemas Operativos Modernos,
Más detallesEn 2008 SOLUTEL ha sido elegido por CISCO SYSTEMS como PREMIER PARTNER OF THE YEAR
Presentación 2013 Fundada en 1997 en Valencia y con oficinas en Barcelona (2006), Murcia (2009), Madrid (2011) y actualmente en Londres. Ofrecemos servicios de Análisis, Diseño, Implementación y Mantenimiento
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detalles